试验说明;R1为SKY公司的网关,其F1/0接口连接互联网,用户现在出差在外,通过拨号连接到互联网上,现在希望实现用户通过internet拨号进入SKY公司的R1路由器上,拨号使用easy ***,并能连接到SKY公司的内网,192.168.0.0/24 网段
实验要求;
1,通过cisco *** client 拨上R1,需要ping通R1的网关的地址,
2,×××拨入成功之后,可以ping通 192.168.0.2,能访问内网服务器上的共享资源
实验过程:
第一步  R1预配置
R1(config)#int f0/0
R1(config-if)#ip add 192.168.0.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#int e1/0
R1(config-if)#ip add 192.168.1.200 255.255.255.0
R1(config-if)#no sh
R1(config-if)#end
R1#ping 192.168.1.101
//  在本实验中PC机的IP地址是192.168.1.101
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.101, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 8/50/168 ms
R1#
 
 
 
第二步  配置认证策略
R1#conf t
R1(config)#aaa new-model
//  激活AAA
R1(config)#aaa authorization network ***-client-user local
//  配置对远程接入IPSec连接的授权,组名为***-client-user

第三步  定义用户的组策略
R1(config)#ip local pool ×××DHCP 192.168.0.100 192.168.0.150
//  配置一个内部地址池,用于分配IP地址到远程接入的×××客户端,在本实验中地址池的起始地址为192.168.0.100,终止的IP地址为192.168.0.150,在后面的组策略中会引用改地址池
R1(config)#crypto isakmp client configuration group ***-client-user
//  配置远程接入组,组名为***-client-user,此组名与aaa authorization network命令中的名称一致
R1(config-isakmp-group)#key norvel.com.cn
//  配置IKE阶段1使用预共享密钥,密钥为norvel.com.cn
R1(config-isakmp-group)#pool ×××DHCP
//  配置在客户端连接的Easy ××× client所分配的IP地址池
R1(config-isakmp-group)#dns 221.11.1.67
//  给客户端分配DNS地址
R1(config-isakmp-group)#domain norvel.com.cn
//  配置分配给客户端的DNS域名
R1(config-isakmp-group)#exit
R1(config)#

 
 
 
第四步  配置IKE阶段1策略
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2
R1(config-isakmp)#hash sha
R1(config-isakmp)#exit
R1(config)#end
R1#show crypto isakmp policy

Global IKE policy
Protection suite of priority 10
        encryption algorithm:   Three key triple DES
        hash algorithm:         Secure Hash Standard
        authentication method:  Pre-Shared Key
        Diffie-Hellman group:   #2 (1024 bit)
        lifetime:               86400 seconds, no volume limit
Default protection suite
        encryption algorithm:   DES - Data Encryption Standard (56 bit keys).
        hash algorithm:         Secure Hash Standard
        authentication method:  Rivest-Shamir-Adleman Signature
        Diffie-Hellman group:   #1 (768 bit)
        lifetime:               86400 seconds, no volume limit

 
 
第五步  配置动态加密映射
R1#conf t
R1(config)#crypto ipsec transform-set R1 esp-sha-hmac esp-3des
//  配置名为R1的转换集
R1(cfg-crypto-trans)#exit
R1(config)#crypto dynamic-map dy*** 10
//  配置名为dy***的动态加密映射
R1(config-crypto-map)#set transform-set R1

R1(config-crypto-map)#reverse-route      
//Reverse-route 生成的两条路由,不配置这条命令,是无法ping内网的设备192.168.0.2

R1(config-crypto-map)#exit

 
 
 
 
第六步  配置静态加密映射
R1(config)#crypto map dy*** isakmp authorization list ***-client-user
//  指定应该为远程接入×××连接执行的授权,这里的***-client-user名称必须与aaa authorization network命令中的相同
R1(config)#crypto map dy*** client configuration address respond
//  配置允许路由器将信息分配给远程接入客户端,respond参数使路由器等待客户端提示发送这些信息,然后路由器使用策略信息来回应
R1(config)#crypto map dy*** 1 ipsec-isakmp dynamic dy***
//  配置在静态映射条目中关联动态加密映射
 
 
第七步  在接口上激活静态加密映射
R1(config)#int e1/0
R1(config-if)#crypto map dy***
R1(config-if)# ^Z
 
 
第八步  在PC机上打开Cisco ××× Client进行配置,点击New创建一个新的×××连接
第九步  在×××连接中进行配置,连接名填写easy***,主机填写××× Server 192.168.1.200,name填写***-client-user,密码填写norvel.com.cn
第十步   测试×××连接,选中easy***,点击Connect
第十一步   连接成功后查看连接的统计信息
在××× R1上查看相关×××信息:
R1#show crypto ipsec sa

转载于:https://blog.51cto.com/cinderella3175/224877

ISCW实验:配置Cisco IOS EASY ××× Server和Cisco ××× Client相关推荐

  1. AAA Password Expiry in Cisco IOS Easy***

    AAA Password Expiry in Cisco IOS Easy*** 详细配置见附件

  2. Cisco IOS XRv 9000 Router Release 7.5.1 ED 下载

    请访问原文链接:https://sysin.cn/blog/cisco-ios-xr-7/,查看最新版.原创作品,转载请保留出处. 作者:gc(at)sysin.org,主页:www.sysin.cn ...

  3. 03 Cisco IOS设备

    第三章 Cisco IOS设备 3.1 Cisco设备的软件和硬件 1 Cisco IOS软件 IOS(Internetworking Operating System,互联网操作系统) 2 路由器的 ...

  4. 《Cisco IOS XR技术精要》一2.2 Cisco IOS XR系统管理器

    本节书摘来自异步社区<Cisco IOS XR技术精要>一书中的第2章,第2.2节,作者 [美]Mobeen Tahir , Mark Ghattas , Dawit Birhanu , ...

  5. 最全的cisco ios下载,思科ios下载

    我自己用的最新cisco ios ,最全cisco ios,最常用的cisco ios,我提供给大家的下载包里面ios包括:c3650,c3620,c3640,c3725,c3745,c5300,c5 ...

  6. 【实验】配置CISCO IOS基于区域的防火墙

    欢迎关注微信公众号[厦门微思网络].www.xmws.cn专业IT认证培训19周年 主要课程:思科.华为.红帽.ORACLE.VMware.CISP.PMP等认证培训及考证 配置需求 配置CISCO ...

  7. Cisco IOS防火墙的安全规则和配置方案

    网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标. 网络安全技术主要有,认证授权.数据加密.访问控制.安全审计等.而提供安全网关服务的类型有:地址转换.包过滤.应用代理. ...

  8. Cisco IOS配置环境,路由器和交换机的基本连接配置方法和连通性

    [实验目的]这个实验是希望大家通过cisco模拟软件Packet Tracer来熟悉和了解思科IOS的配置环境,以及在需要路由器和交换机的基本连接的方法和连通测试的方法.实验本身并不复杂,但是涉及的知 ...

  9. Cisco IOS上Segment Routing TE的简单实验

    最近看了些Segment Routing的一些资料,官网找到的实验都是基于IOS-XR系统的,于是自己查看配置手册试着做了个简单实验测试下效果. 拓扑如下: R1.R2.R3.R5.R6.R7之间运行 ...

最新文章

  1. NodeJS+Express+mySQL服务端开发详解
  2. Day08-函数(3)
  3. 常见MyEclipse报错—— serialVersionUID的作用
  4. MPC模型预测控制器——数学推导
  5. SQL Server 中 EXEC 与 SP_EXECUTESQL 的区别 及动态查询中的标识符函数QUOTENAME
  6. BootStrap的基本使用
  7. k8s mysql 查询_MySql | 为什么大家都在说 Select * 效率低
  8. m.555lu.co list.php,CST 仿真色散曲线
  9. 基于Web的svg编辑器(2)——层次结构设计(DOM结构)
  10. JavaScript实现在HTML中的粒子文字特效
  11. HTML+CSS 网页排版 笔记
  12. springboot报错!!!
  13. Android 的Recovery机制
  14. linux的系统监视器图片_用Nvidia Jetson Nano 2GB和Python构建一个价值60美元的人脸识别系统...
  15. html实现简易音乐播放器
  16. java大数据开发是做什么的
  17. AppList数据处理
  18. 人到中年城府真深的人,闭嘴不说这3句话,余生安稳,福报自来
  19. 数据库调优的方法有那些
  20. Arduino pro mini 接usb转TTL

热门文章

  1. 深度 | 学习如何学习的算法:简述元学习研究方向现状
  2. 心得丨对于机器学习,到底该选择哪种编程语言
  3. 如何结合因果与强化学习?看最新《因果强化学习:动机,概念,挑战与应用》报告,85页ppt...
  4. 为什么AI感知与人类感知无法直接比较?
  5. 11款新品,一切为了落地!商汤:普惠AI的时代,来了
  6. 力拎30磅!波士顿动力物流机器人Handle亮相,还会摆货架
  7. 信息哲学给哲学带来根本性革命了吗
  8. 世界首条柔性人造触觉神经诞生,有望应用于义肢感触等领域
  9. CNNIC报告:我国网民达7.72亿 人工智能取得重要进展
  10. 人工智能产业展望:2018年三大难题如何破解?